Sites baseados em CMS sob ataque: As últimas ameaças e tendências

Views: 586
0 0
Read Time:3 Minute, 5 Second

Os skimmers de cartão de pagamento estão se tornando mais comuns em kits de exploração que afetam sites do WordPress e os atacantes estão gastando mais tempo personalizando-os para evitar a detecção, revelou o último relatório de pesquisa da Sucuri.

“Ao contrário da maioria dos compromissos que vemos, os ataques de skimming são mais frequentemente direcionados do que oportunistas”, acrescentou a empresa, e disse que espera que os skimmers tenham um papel ainda maior nas infecções no site em 2022.

Além disso, enquanto os ladrões de cartões de pagamento foram encontrados anteriormente predominantemente em sites baseados em Magento (e menos em sites baseados em OpenCart e PrestaShop), os usuários de plugin woocommerce são cada vez mais visados devido à sua grande pegada no cenário do comércio eletrônico.

Outras descobertas-chave

O relatório de pesquisa de ameaças do site mais recente da Sucuri é baseado em dados coletados e observações feitas pela equipe de resposta e remediação de incidentes da empresa durante seus compromissos ao longo de 2021, e mostra tendências contínuas relacionadas a ameaças direcionadas a sites baseados em plataformas populares de CMS, como WordPress, Joomla, Drupal e Magento.

De acordo com a equipe, cerca de metade das infecções de sites baseados em CMS foram executadas por meio de plugins, temas ou extensões vulneráveis (ou seja, não vulnerabilidades nos arquivos cms principais).

“Sites que contêm um plugin recentemente vulnerável ou outra extensão são mais propensos a serem pegos em campanhas de malware”, eles descobriram, e advertiram que “mesmo um site totalmente atualizado e corrigido pode de repente se tornar vulnerável se um dos elementos do site tiver uma divulgação de vulnerabilidade e as ações não forem tomadas rapidamente para corrigi-lo”.

Eles também observaram que a fixação adequada de sites WordPress não pode acontecer sem plugins de segurança, depois de lamentar o fato de que os painéis de administrador do WordPress não fornecem autenticação de vários fatores e não classificam as tentativas de login com falha no limite por padrão.

Os pesquisadores também concluíram que:

  • 60,04% dos ambientes infectados continham pelo menos um backdoor de site, sendo o mais comum uploaders e webshells. O malware PHP também é frequentemente encontrado – sejam ladrões de cartões de pagamento, ladrões de login, injetores ou redirecionadores
  • Um usuário administrador malicioso é outra maneira popular de os invasores manterem o acesso a sites comprometidos
  • Reinfecções de sites são comuns
  • O spam seo continua inabalável, mas criptominar malware em sites comprometidos tornou-se raro
  • 7,39% dos sites continham algum tipo de conteúdo de phishing, geralmente páginas de phishing, mais frequentemente do que não criadas através de kits de phishing pré-construídos. As credenciais mais visadas foram para Microsoft, Netflix e bancos online.

Mitigar ameaças do CMS e ficar à frente das tendências futuras

Proprietários e administradores de sites baseados em CMS são aconselhados a:

  • Atualize regularmente seus CMS, plugins, temas e extensões ou, melhor ainda, opte por atualização automática sempre que possível
  • Reaja rapidamente quando as vulnerabilidades nos componentes que eles usam são descobertas e corrigidas
  • Desinstale pacotes que não são mais úteis, especialmente se eles foram abandonados por seus autores
  • Use plugins de segurança para aumentar as defesas (mas certifique-se de atualizá-las regularmente)
  • Proteja seus painéis administrativos e use senhas únicas, complexas e longas, bem como fatores adicionais de autenticação, se possível.
  • Use um firewall de aplicativo web para bloquear tentativas de ataque

“Embora não haja uma solução de segurança 100% para os proprietários de sites, sempre aconselhamos que uma estratégia de defesa em profundidade seja usada. Colocar controles defensivos ajuda você a identificar e mitigar melhor os ataques contra seu site. Empregue toda e qualquer precaução disponível para você, e nunca confie inteiramente em uma única solução”, concluíram.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS